フィッシングサイトにパスワード入力、メール内容を閲覧された可能性(ダイワボウアドバンス) | ScanNetSecurity
2026.04.25(土)

フィッシングサイトにパスワード入力、メール内容を閲覧された可能性(ダイワボウアドバンス)

衣料品の製造販売を行うダイワボウアドバンス株式会社は9月30日、インターネットから注文を行った顧客ならびに同社から注文に対しメール連絡を行った顧客の個人情報が流出した可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 2 枚 拡大写真
衣料品の製造販売を行うダイワボウアドバンス株式会社は9月30日、インターネットから注文を行った顧客ならびに同社から注文に対しメール連絡を行った顧客の個人情報が流出した可能性が判明したと発表した。

これは9月11日に、同社にてフィッシングメールを受信し、偽サイトに同社が利用するメールアドレスのパスワードを入力したというもの。

同社では偽サイトにパスワードを入力した約2時間20分後に、当該メールアドレスのパスワードを変更し、捜査機関およびメールサーバの管理会社の協力のもとに調査を行ったところ、情報流出の有無は確認出来なかったが、不正アクセスによりメール内容を閲覧された可能性が判明した。

流出したのは、2020年8月27日から9月11日の間にインターネットから注文を行った顧客ならびに同社から注文に対しメール連絡を行った顧客500件強の氏名、住所、電話番号、メールアドレスを含む個人情報。なお、クレジットカード情報や預金口座の情報は含まれていない。

同社では今後、さらなる管理の厳格化を図り再発防止に取り組むとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop